Anmelden | registrieren | Kategorien



 
zurück zur Übersicht neuer Eintrag
Ansicht:   
Infopost Aktuelles: > [Wichtige Forumsinformationen] [NT-Karte] [NT-Fotos] [NT-Fotowettbewerb]

#413004

RoyMurphy

Tübingen,
29.06.2017, 10:26:35
(editiert von RoyMurphy, 29.06.2017, 10:27:19)

Wie schützt man sich vor Petya/GoldenEye-Ransomware? (ed) (pc.security)

Wahrscheinlich habt ihr euch schon mit dieser Frage beschäftigt, aber vielleicht noch keine Entscheidung zu wirksamen Schutzmaßnahmen getroffen.
Da ich den IObit Malwarefighter für kleines Geld schon seit Jahren nutze, hindert mich nichts daran, hier einen Link zur Kategorieseite "Ransomeware" zu setzen:

Wie schützt man sich vor Petya/GoldenEye-Ransomware?

--
--------------------------------------------------------------------------
 :-) Grüße aus Tübingen

Reinhard


> Ein Fortschritt muss sich erst einmal als ein solcher herausstellen.
> Die Tradition hat sich längst bewiesen. Sie ist die bessere Lebensgrundlage.
Sophia Loren

#413008

vordprefect zur Homepage von vordprefect

wo karl ruht..,
29.06.2017, 12:04:24

@ RoyMurphy

Wie schützt man sich vor Petya/GoldenEye-Ransomware?

Hi

> Wahrscheinlich habt ihr euch schon mit dieser Frage beschäftigt, aber
> vielleicht noch keine Entscheidung zu wirksamen Schutzmaßnahmen getroffen.

Nein - aber alle Updates eingespielt ;).

> Da ich den IObit Malwarefighter für kleines Geld schon seit Jahren nutze,
> hindert mich nichts daran, hier einen Link zur Kategorieseite "Ransomeware"
> zu setzen:

Privat nutze ich bis auf einen Virusscanner keine "alternativen" Programme.
Mails mit Attachments werden sehr kritisch beäugt (ich krieg selten was mit Attachments).
Mails werden im Textmode gelesen, Nachladen von (Html-) Inhalten über Links wird unterbunden.

> Wie
> schützt man sich vor Petya/GoldenEye-Ransomware?

Nicht mit Admin-Account anmelden!
Petya nutzt die Systemtools psexec und wmic für die Verbindung und Verbreitung im Netzwerk.
Er scannt nach admin-shares und verbreitet sich so über die Netzlaufwerke.
Gerade beim Verbinden übers Netzwerk hat das Auswirkungen (die Systemtools laufen sinnigerweise meistens mit Admin-Berechtigungen).

Evtl. Ports 137, 138, 139 and 445 von außen blocken.
Stichwort: Altes SMB-Protokoll, das auch schon von WannaCry ausgenutzt wurde (vielen Dank an die NSA!) und mit aktuellen Patches eigentlich behoben sein sollte.

Links:
https://www.theregister.co.uk/2017/06/28/petya_notpetya_ransomware/?page=2
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

--
lg,
volker

so long and thank you for the fish >~°>

me@PPG

#413095

baeuchlein

30.06.2017, 17:05:27

@ RoyMurphy

Durch Benutzung des *Kopfes* zum Denken!

Gegen das, was derzeit diverse Firmen heimsucht, schützt man sich am Besten durch Informieren, Nachdenken und danach sinnvollem Handeln. Wie ich immer mal wieder etwas boshaft zu sagen pflege: Man sollte mit dem Kopf nachdenken, nicht mit einem anderen Körperteil, der eher für's Sitzen und profane Ausscheidungsvorgänge geeignet ist. :devil:

Das, was derzeit herumwuselt, wird mittlerweile ganz klar von den ursprünglichen Schadprogrammen namens "Petya", "Mischa" und "Goldeneye" unterschieden. Wer also nach Schutz vor jenen alten Trojanern sucht, fällt mit etwas Pech gleich auf die Nase, da der aktuell z.B. als "NotPetya" (Hervorhebung durch mich) bezeichnete Schädling anders arbeitet als "Petya". Das ist dann so, als ob man Medikamente gegen Durchfall einnimmt, obwohl man Masern hat - es bringt nix.

Liest man dann nach, findet man nach einiger Zeit Hinweise, dass "NotPetya" u.a. über dieselbe Sicherheitslücke in Windows 'reinkommt, wie es vor zwei Monaten "WannaCry" getan hat. Damals schon waren "passende" Patches für aktuelle Windowse bereits weitere zwei Monate zuvor verteilt worden, und für XP, Vista und andere "Altlasten" wurden sie im Mai dann "nachgereicht". Wer damals die entsprechenden Patches schon hatte oder aber sie dann installiert hat, hat einen der wichtigsten "Infektionswege" des "NotPetya" also längst zugemacht. Wer das hingegen nicht gemacht hat, sollte vielleicht mal endlich in die Gänge kommen - sonst hilft irgendwann auch keine noch so tolle Software mehr!

Die weiteren auf der zweiten (!) Seite dieses Berichts beschriebenen Infektionswege halte ich bei Otto Normal-User für nicht ganz so gravierend; bei diesem "Passwort-Dumper" bin ich mir aber unsicher. Bisher fand ich keine Informationen darüber, ob dieser Programmteil von "NotPetya" in der Lage ist, an allen Sicherheitsmechanismen vorbei Passwörter auszuspionieren. Wenn er hingegen schon versagt, sobald ein Benutzer auf seinem Rechner nicht standardmäßig mit Admin-Rechten arbeitet, dann dürfte auch dieser Infektionsweg nur bei Leuten funktionieren, die schon lange ein größeres Rechte-Problem mit sich herumschleppen.

Um ganz sicher zu sein, mache ich auch weiterhin bestimmte Backups (durch Datei-Kopiererei auf eine externe Festplatte) nur mit Linux. Darauf läuft "NotPetya" meines Wissens nicht, also verbreite ich damit "NotPetya" höchstens in einer inaktiven Form.

Alle 1-2 Tage schau' ich nach, ob sich die Nachrichtenlage zu "NotPetya" ändert, und ansonsten tu' ich erst mal gar nichts. So schwierig ist das nicht.

Bei Antiviren-Programmen habe ich jedoch schon so ziemlich alle Nachteile schon mal erlebt, die durch diese Programme immer mal wieder hervorgerufen werden: Langsam laufendes System, gestörtes Systemverhalten, Deinstallation unmöglich, Fehlalarme, zu spät kommende Alarme. Sich dann nur blind auf irgendeines dieser und ähnlicher Programme zu verlassen, halte ich daher nicht für vernünftig. Ich persönlich benutze außer dem in Windows eingebauten "Windows Defender" Antivirenprogramme nur so, dass ich sie bei Verdacht auf Vireninfektion installiere, die entsprechenden Rechner abscanne, das Ergebnis irgendwo abspeichere und anschließend das Windows, auf dem das Antivirenprogramm installiert wurde, "wegschmeiße", indem ich das vorher angefertigte Backup dieses Windows' ohne Virenscanner zurückhole.

Das alles ist zunächst etwas aufwändiger als "einmal Antiviren-Software XYZ installieren und dann nicht mehr drüber nachdenken", aber wenn man es mal eine Weile lang so macht, lernt man einiges über relevante Schädlinge und kann seine Rechner besser vor bösen Folgen schützen.

zurück zur Übersicht neuer Eintrag
Ansicht:   

weitere Informationen
Netz-Treff | Kontakt | Impressum | Nutzungsbedingungen | Datenschutz
30156 Beiträge in 2335 Threads (Archiv: 514676 Beiträge in 43837 Threads), 1188 registrierte Benutzer, 55 User online (2 User, 53 Gäste)
based on a 2004 version of my little forum  RSS-Feed  ^